基于内核级监测和聚类算法的恶意软件分析方法研究

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:mikecxybb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的迅速发展以及计算机互联网在人们工作生活中的广泛应用,互联网环境下大量的恶意软件已成为危害社会正常运行和人们的隐私安全的重要威胁之一。在恶意软件分析研究领域,运用机器学习和数据挖掘算法对获取的恶意软件运行时行为特征的分析方法越来越受到安全研究人员的重视。目前,这类分析方法普遍是基于用户模式下的恶意软件行为进行分析。用户模式下的行为监测技术所处系统层级较高,当恶意软件有低层级行为,如加载驱动、调用内核函数等时,监测程序无法对其进行捕获,从而影响分析的准确度。  针对此问题,本文对基于机器学习和数据挖掘算法分析恶意软件运行时行为的分析方法进行研究,提出并实现了基于内核级监测和聚类算法的恶意软件分析方法。本文主要完成工作如下:  (1).调研了当前的恶意软件分析技术,比较各类分析技术的优劣。提出了基于内核级监测和聚类算法的恶意软件分析方法。  (2).在系统内核层面研究恶意软件行为监测方法,设计并实现对恶意软件的深度监测系统。  (3).研究恶意软件内核行为的提取方法,提出了恶意软件行为表示模型,设计了内核函数映射表,实现恶意软件内核行为提取和提取的内核行为的编码化表示。  (4).基于分层聚类算法,实现对恶意软件集的家族聚类。并设计了对比实验,比较基于用户模式行为和基于内核行为的聚类方法所获取的聚类效果。  实验结果表明,本文设计的基于内核级监测和聚类算法的恶意软件分析方法可对恶意软件样本集做自动化分析,获取恶意软件内核函数调用序列,提取内核行为进行聚类。且基于内核行为的聚类方法获取的分析结果明显优于基于用户行为的方法所获取的分析结果。
其他文献
SSL/TLS协议作为加密网络通信的标准,对于保障信息系统的安全有着十分重要的作用。然而,由于SSL/TLS协议的复杂性和灵活性,使得Web网站在实现和部署SSL/TLS协议时,很容易出现代码
云计算技术的逐步成熟催生了一系列典型的应用场景,云桌面是其中最重要的应用场景之一。在云桌面场景中,用户的桌面系统在云端集中管理,运维成本大大降低,用户数据的安全性更容易
安全保密是作战指挥自动化系统(即电子信息系统,或C4ISR)的生命线.该文以CISR系统为背景,在综合课题组以前研究电子信息系统安全体系结构的通用模型的基础上,描述对由大型的
该论文是结合作者主持的气象业务课题完成的.首先对项目中使用的各种技术给予介绍,包括广域网技术、局域网技术、群机技术、数据库技术,大块拷贝(bulkcopy)技术,各种开发编程
为了更好的满足客户需求,使辽宁客户能够方便的通过拨打电话、手机等通讯工具进行该省内的个人养老保险和医疗保险等相关信息查询,经辽宁社保局同意,开发了辽宁省社保局中心
随着机群系统的飞速发展,机群通信网络规模不断扩大,复杂性也不断增加,研究机群通信监控系统对保证通信系统的健壮运行和系统软件的调试和性能优化都具有重要的意义。本文从
本文讨论的是关于P2P环境下如何实现B2B电子商务注册机制的问题。本文首先分析了集中式环境下的B2B电子商务注册标准(如ebXML、UDDI)的优势和不足之处,接着讨论了P2P网络及其特
传统的串行通信方式能够实现点对点的数据传输,但在通信距离和传输速度上都有限制.随着设备网络化及普适计算模式的形成,许多带有传统串行接口的设备产生了Internet接入的需
本文对于电子货币研究的内容是:* 分析总结现有电子货币协议的特点和成果。系统阐述了当前研究的现状和研究中存在的问题,发展趋势和展望。* 在考虑了匿名性、效率、可用性、安
回归问题、分类问题和聚类问题是机器学习领域中的三类经典问题。现有的回归模型在处理回归问题时有一些弊端,而传统的分类算法和聚类算法在应对某些类别划分的相关问题时又有